数字经济安全范例6篇

前言:中文期刊网精心挑选了数字经济安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

数字经济安全

数字经济安全范文1

关键词:“云”计算 数字图书馆 虚拟化安全 问题 对策

中图分类号: G250.7 文献标识码: A 文章编号: 1003-6938(2012)06-0029-04

1 引言

随着云计算技术的发展与成熟,利用云计算技术建设安全、高效、经济、低碳的数字图书馆,按需为读者提供个性化数字阅读服务成为图书馆发展的趋势与必然。云计算环境下,数字图书馆具有基础设施结构复杂、安全威胁增多、读者云阅读需求多样化、云阅读活动满意度与收益率要求高的特点。因此,利用虚拟化技术对云计算、云存储和网络资源进行统一管理和资源共享,实现云基础设施、操作系统和读者服务软件等IT资源表示、访问、配置的简化管理,并提供标准的接口来进行数据输入和输出,是实现数字图书馆云系统资源最优化管理与分配的保障。

Gartner预测到2015年,企业数据中心40%的安全资源管理内容将是虚拟化的。因此,随着虚拟化技术在数字图书馆建设、运营、维护活动中的普及,利用虚拟化技术在降低云图书馆建设、管理、运营、维护成本,并提高数字图书馆云系统组织、结构逻辑性的同时,保证数字图书馆云应用安全和读者云阅读活动服务质量,是关系云计算环境下数字图书馆虚拟化建设与安全所面临的重要问题[1]。

2 云图书馆虚拟化安全问题与需求

虚拟化是云计算的关键支撑技术,为云计算环境下数字图书馆云计算、云存储、网络、用户桌面与阅读应用等资源提供逻辑化的资源管理、分配与优化。在大幅度降低云图书馆建设、管理与使用成本的前提下,提高资源的可管性与可用性。云计算环境下,虚拟化安全问题是关系云图书馆建设与读者云阅读活动服务质量的关键因素,也是云图书馆可用性效能判定的重要指标。

2.1 虚拟化环境更加复杂、多变

随着虚拟化技术的应用,数字图书馆在大幅降低云计算、云存储和管理服务器硬件设备采购数量的前提下,利用虚拟化技术将单一服务器划分为若干个虚拟化设备,依据读者云阅读服务活动资源使用量按需分配。

虚拟化技术虽然提升了数字图书馆云数据中心资源的管理与使用效率,但是,单一物理服务器所承载的业务将更加密集、繁重,物理设备在逻辑上的隔离也无法保证不同用户、业务应用系统之间的完全隔离,数字图书馆传统意义上的安全界限将更加模糊和难以划定。此外,虚拟化环境下云基础设施结构与软件系统环境将更加复杂、多变,增加了黑客利用虚拟机操作系统和应用程序漏洞进行攻击的成功概率。同时,虚拟化环境下数字图书馆安全防范的对象与内容进一步扩大,对核心系统的攻击可能会造成云图书馆服务中断、系统崩溃和控制权限丢失。第三,黑客可能会利用虚拟化技术的超级计算能力发起对云数据中心的攻击,并巧妙隐藏个人行踪,使非法攻击难以预测和发现[2]。

2.2 云图书馆虚拟化安全应用效率要求增加

云计算环境下,数字图书馆虚拟化应用具有智能管理、自动配置和动态迁移的特点。同时,复杂的云基础设施结构与读者数量具有极大不确定性。因此,造成云图书馆在虚拟化应用安全策略的制定、实施、管理和监测上具有较大难度,应根据虚拟化应用安全需求、用户要求、环境特点和客户端现状而制定相应的安全策略。此外,在不同虚拟机上执行安全防护策略时,应对虚拟化安全监测的范围、时间、内容与标准进行合理规划,并部署具有虚拟化感知能力的安全解决方案,避免虚拟化安全应用占用过多的系统资源而导致数据中心整体性能下降。第三,需加强虚拟化管理员与云计算、云存储、云系统管理员的技术协调。在提高云图书馆虚拟化应用安全性的前提下,避免“防病毒风暴”的产生,确保云数据中心管理、运营活动的高效和有序。

2.3 虚拟化网络安全问题更加突出

虚拟化环境下,云数字图书馆网络拓扑结构重新组合,云数据中心网络、云图书馆功能区域内部网络、服务器物理设备内部逻辑网络结构的变化,产生了许多新的安全问题。同时,虚拟化网络内部安全区域划分更加模糊,传统的软、硬件防火墙和网关设备无法通过建立多个安全隔离区及制定、实施不同的安全策略来满足系统设备与虚拟化应用安全需求。此外,虚拟交换机与外部拓扑网络结构易变,导致云系统安全威胁与攻击对象无法准确定位,造成安全问题的扩散。第三,云计算环境中虚拟机迁移频率和虚拟化设备之间的数据交换量,随着图书馆云服务业务量的不断增长而增加。此外,不同虚拟设备之间通信链路的建立与断开具有极大的随机性。因此,利用虚拟化网络建立和虚拟机之间的数据通信过程进行渗透攻击,成为黑客攻击虚拟化网络的重要方式[3]。

2.4 虚拟化技术存在安全隐患

随着云计算技术的发展,虚拟化技术在数字图书馆建设、服务活动中的应用范围不断扩展,其功能和可用性也不断增强。但是,虚拟化技术在提高云系统可管性、易用性的同时,也增加了系统复杂度,导致虚拟化安全漏洞和安全防范内容不断增加,比传统数字图书馆IT环境更容易受到攻击。

首先,为了提高虚拟机的安全性,应根据虚拟机应用类别和安全需求级别进行云资源与用户的逻辑隔离。但是,传统利用网关、防火墙等方式进行设备物理隔离的方法,已不能适用于采用逻辑划分方式所建立的虚拟化系统。因此,不正确的虚拟机安全隔离方式可能会造成数据的泄漏或者云系统工作效率的下降。第二,虚拟设备的迁移、逃逸等问题,会造成网络地址、端口等参数的随机变化,增加了管理员监控、管理虚拟化设备的难度,使黑客更易于获得虚拟设备的控制权。第三,云计算环境下数字图书馆读者服务具有突发性和随机性的特点,虚拟机在云资源分配活动中可能会因为不科学的资源管理、分配策略和优先级别划分方式,而导致资源分配、使用效率的降低和无节制滥用资源。

2.5 虚拟化安全攻击形式多样化

与传统IT环境相比,云计算环境下数字图书馆遇到的安全问题更加复杂、多变,虚拟化技术在提高云系统管理、运营效率的同时,也增加了系统的复杂度和管理难度。

在虚拟化环境下,云图书馆除面临传统的安全威胁和攻击方法外,利用虚拟化管理、应用程序漏洞而发起的,以获得云系统控制权和降低云系统运营效率的攻击,成为云图书馆所面临的主要安全攻击方式。其次,如何快速有效地对处于快照、休眠、激活过程中的虚拟机提供有效安全防护策略,确保虚拟机从休眠状态过渡到激活状态时及时获得保护。第三,云计算环境下,黑客常通过租赁或攻击的方式获得某一虚拟机的控制权,进而借助此虚拟机发起对整个云系统的攻击。如何通过有效部署和虚拟化环境底层系统无缝集成的安全解决方案,有效实现对云系统内部虚拟设备之间数据通信的监控、屏蔽与隔离,是确保虚拟系统整体安全的有效方法[4]。

3 云图书馆虚拟化安全管理策略

3.1 提高虚拟化系统健壮性

提高虚拟化系统自身健壮性,是确保云图书馆数据中心硬件设施、管理与控制系统、应用与服务系统平台、安全防御系统自身免疫力,免受已知和未知病毒、攻击方式、系统漏洞侵害的首要条件。

首先,图书馆应根据服务商云租赁平台安全特点、云图书馆安全需求、虚拟化应用类型、安全需求和环境特点,在保证虚拟化系统安全标准和虚拟化应用效率的前提下,与云服务提供商共同制定相应的安全管理策略,实现虚拟化资源收集和分配的细粒度管理,确保虚拟化应用具有较高的可见性、相关性、可用性和扩展性。其次,应保证虚拟机部署活动高效、精细、可控、安全,虚拟机应用过程符合云计算和虚拟化应用安全标准。第三,云计算安全监测和管理平台能够全程、大范围地实施监控管理,能够识别并预测未知风险和威胁,并通过安全报警、主动防御、日志审查和智能预测等方式保障虚拟化应用安全。第四,应通过集中、压缩、过滤虚拟化应用过程和数据量的方式,大幅降低虚拟化应用与管理的成本、难度和复杂度,实现数字图书馆虚拟化资源与应用的集中控制、细粒度管理、资源快捷交付和基于安全策略的访问控制[5]。

3.2 基于传统IT架构的虚拟化安全嵌入

云计算环境下,数字图书馆通常以云迁移的方式进行云基础设施和服务环境的构建。因此,基于传统IT架构基础之上的虚拟化安全嵌入,是实现云图书馆建设投资收益最优化的有效途径。

首先,在虚拟化技术选取和虚拟化应用构建初期,应结合虚拟化安全需求和云安全环境特点,将安全机制内嵌入虚拟化环境中,保证云计算环境下虚拟化具有较高的安全标准。其次,在虚拟化资源管理和虚拟机软件运行过程中,依据虚拟化应用实际划分详细的安全隔离区域和不同等级的安全标准,实现虚拟化资源与数据交流的安全控制策略。第三,虚拟化安全管理与应用必须确保具有较少的云系统资源消耗量,实现虚拟化安全收益和云系统资源消耗的最优化交付。第四,在虚拟化安全策略制定和实施过程中,应减少对物理基础设施安全管理方式的依赖性,不断提高物理设备虚拟化管理的可视性和可控性,实现服务器集群、虚拟化资源池、虚拟化网络、虚拟化数据中心的自动化配置。

3.3 虚拟化网络安全防护

3.3.1 确保虚拟化网络易监控和可管理

随着云计算环境下虚拟化系统结构和虚拟化应用复杂度的不断增加,许多云租户可能会共享位于同一物理设备上的不同虚拟机,云服务提供商也可能会根据数字图书馆不同云应用需求而分配位于不同物理设备上的虚拟机。因此,虚拟化网络结构复杂、虚拟化交换设备流量激增,是云计算环境下虚拟化网络的特点。

首先,应将多个虚拟化网络设备整体绑定为一个逻辑设备统一管理,并根据虚拟化设备的应用特点和安全要求,划分不同的安全区域并制定相应的安全策略。同时,利用虚拟化软件防护、虚拟化防火墙和入侵检测方法,在减少安全资本投入和合理使用资源的前提下,提高虚拟化网络的安全性。其次,应自动化、智能化地实现网络入侵防御和网络安全漏洞修复,能够利用云防毒技术预测、判定和防范未知病毒,并对重要数据在网络传输前实施加密。第三,云图书馆不同用户和虚拟化应用可能会使用同一物理设备上的虚拟机,并且具有不同的安全标准和要求。因此,在虚拟机安全管理上应避免依据物理设备位置和端口进行安全绑定。应依据用户和虚拟化应用的IP地址、Vlan等标识,把安全设备上的虚拟设备与用户资源池对应起来,实现虚拟化网络标识层面的安全防护[6]。

3.3.2 实现虚拟化网络数据流量的监测和安全管理

云计算环境下,数字图书馆虚拟化网络数据传输主要可分为两种方式。一是数据流经数据中心不同物理设备或经过交换设备转发而流向用户,二是数据在某一物理设备内部不同虚拟机之间交换。因此,虚拟化网络具有组织结构复杂性和拓扑结构不确定性,虚拟化网络传输具有数据流量大、网络结构逻辑化、网络拓扑结构易变和网络流量可控性差的特点。

流经数据中心不同物理设备或经过交换设备转发而流向读者的数据,是云图书馆交换设备、网关、入侵防御设备的主要安全保障对象,其传输安全、有效性是云图书馆用户服务质量保障的前提。因此,对于此类数据的监控和管理,主要以依靠传统IT环境下的网络监控、防御系统为主。根据数据传输区域和对象实际在交换节点部署安全设备,并结合不同用户数据传输安全和质量要求制定相应的转发、隔离和安全管理策略,在符合数据传输安全要求的前提下保证传输质量。

同一物理设备内部不同虚拟机之间的数据传输是虚拟化网络存在的特有问题。同一物理设备内部不同虚拟机数据交换的复杂性、不可预测性和不可见性,是导致虚拟机之间数据监控、管理难度增大的主要原因。因此,在传统监控、管理设备和安全策略无法对虚拟机数据传输实施管理的情况下,应建立高效的虚拟交换机并设置相应的访问控制和数据交换策略,实现不同虚拟机之间的网络层数据传输监控和流量漏洞攻击行为检测,并利用虚拟网络防火墙实现虚拟化数据传输的管理和数据流分离[7]。

3.4 加强虚拟化设备管理和应用安全性

云计算环境下,数字图书馆如何根据读者云阅读服务和虚拟化管理安全需求,结合虚拟化应用系统自身结构、运营特点,智能、自动化地对虚拟设备进行管理安全策略和运行可靠性检查,是确保物理设备和虚拟化系统运营安全、高效的前提。

虚拟化设备安全内容主要为物理设备的可虚拟划分性、操作系统可靠性、虚拟化管理程序高效性、虚拟化应用程序可执行性、相关数据的安全保密性等方面内容。首先,应坚持虚拟化系统与应用程序的整体安全性能评估和虚拟化应用系统运行可靠性测试,确保虚拟化应用程序安全、透明、高效、灵活,在提高单一虚拟化程序运营效率时以不降低整体系统性能为代价。其次,应根据虚拟化应用安全需求划分不同的安全等级。对涉及云图书馆管理、运营、安全、服务的虚拟化应用,应创建位于不同物理设备的备份虚拟机,确保当主虚拟机出现故障时快速切换,保证虚拟化应用的连续性。第三,应根据虚拟化应用优先级别和资源使用量,在降低虚拟化应用管理复杂度的前提下,实现虚拟化资源的动态分配和智能化负载迁移,确保虚拟化应用系统安全、高效、均衡、经济。第四,为了提高虚拟化应用安全,应将虚拟服务器的配置文件和虚拟硬盘镜像文件进行备份,当数字图书馆虚拟化应用停止工作时,只需将备份好的文件还原到新的服务器上即可恢复服务。此外,应对安全标准要求高的虚拟机实现加密的数据通信。

3.5 提高虚拟化安全管理策略的高效性和可执行性

制定高效、可执行的虚拟化安全管理策略,是保障云图书馆虚拟化安全的前提和必要条件。

首先,应根据虚拟化系统组织结构和功能,将云服务供应商和云图书馆安全职责内容明确,并依据云计算安全标准对虚拟化安全配置和应用进行测试、评估。同时,应对数据进行分类存储和流量分流,加强虚拟化系统的监控、安全分析与数据访问的身份管理。其次,应加强用户虚拟化阅读终端设备的安全管理,通过托管、身份管理、日志审查、安全补丁等较低的安全投入,确保虚拟桌面具有较强的系统可操作性和数据可靠性。第三,应从提高云图书馆虚拟化应用管理安全、高效、经济、可控性目的出发,由云图书馆虚拟化管理员创建用户对虚拟化系统的细粒度访问控制政策,并对访问活动全面监控、记录和上报。第四,结合所制定的虚拟化安全管理策略,部署智能、自动化的系统管理、监管和监视工具,并通过宿主机的最小化安装来降低黑客可攻击的接口数量和攻击成功概率[8]。

3.6 建设开放、可靠的安全防御系统

虚拟化应用增加了云图书馆管理和用户服务系统结构复杂性,传统的安全防御体系已不能完全解决云虚拟化应用环境中的安全问题。必须结合数字图书馆虚拟化应用安全实际,建设安全、可靠的云图书馆虚拟化安全防御系统,并制定相应有效的安全防御策略。

首先,应根据虚拟机安全级别和任务量,对一些涉及云图书馆安全性和云阅读活动服务质量的虚拟机,通过分配独立CPU、硬盘等方式,以及采用虚拟化和物理化双层隔离的方式来保障虚拟设备应用安全。同时,可通过在数据库和应用程序层间设置防火墙、隔离区(DMZ)内运行虚拟化、安全监控、漏洞补丁等方式,消除虚拟机溢出隐患。其次,云图书馆在开发、购买虚拟化应用产品时,应加强对API(应用程序编程接口)开放程度的监管,确保开发、购买的云图书馆虚拟化产品具有较高的安全性和可控性。第三,应定期全面、系统地评估云图书馆系统架构和虚拟化应用系统的健壮性,并有针对性地进行系统安全加固和应用程序的更新。第四,必须加强虚拟防火墙的部署和网络入侵检测。应特别加强虚拟防火墙在核心交换机和骨干服务器群之间、物理网络和虚拟网络之间、不同虚拟化网络之间位置的部署,并对可疑或者非法虚拟机流量进行强制隔离[9]。

4 结语

云计算环境下,随着云图书馆建设规模的不断壮大和服务功能的扩展,数字图书馆虚拟化安全问题将直接关系到云图书馆的服务质量和未来发展,是一个涉及云图书馆基础设施架构可靠性、云图书馆运营与管理效率、读者云阅读活动满意度、云图书馆安全的重要问题。因此,只有将虚拟化安全问题与云图书馆系统拓扑架构科学性建设相结合,将虚拟化安全管理有效性与读者云服务系统可管、可用性相结合,坚持虚拟化安全建设高效、可管、经济、易用的原则,在不影响云系统运营效率的前提下实现虚拟化安全投入的最优化收益,才能确保云计算环境下数字图书馆虚拟化应用安全、高效,为读者提供满意的云个性化数字阅读服务[10]。

参考文献:

[1]张建勋等.云计算研究进展综述[J].计算机应用研究,2010,(2):429-433.

[2]钱文静, 邓仲华.云计算与信息资源共享管理[J].图书与情报,2009,(4):47-52.

[3]Buyya R,Yeo C S,Venugopal S,etal.Cloud computing and emerging IT platforms: vision,hype,and reality for delivering computing as the 5th utility[J].Future Generation Computer Systems,2009,25(6):599-616.

[4]因特尔开源软件技术中心,复旦大学并行处理研究所.系统虚拟化一原理与实现[M].北京:清华大学出版社,2009:33-42.

[5]王长全,艾雰.云计算环境下的数字图书馆信息资源整合与服务模式创新[J].图书馆工作与研究,2011,(1):48-51.

[6]杜海, 陈榕.基于完全虚拟化的进程监控方法[J].计算机工程,2009,35(8):88-90.

[7](美)胡普斯等.杨谦,谢志强译.虚拟安全一沙盒、灾备、高可用性、取证分析和蜜罐[M].北京:科学出版社,2010:57-69.

[8]江迎春.VMware和Xen虚拟网络性能比较[J].软件导刊,2009,8(5):133-134.

[9]王红.“云图书馆”平台的架构与实现[J].情报理论与实践,2010,(10):108-109.

数字经济安全范文2

关键词:电子商务;WEB数据库;安全;技术

中图分类号:TP399

当前,随着企业电子商务网站的推广和广泛应用,其功能日益强大,涵盖了营销管理、产品信息管理、公司信息管理、订单支付、合同管理、客户管理等诸多方面。在任何一个分支模块中,都包含信息交互环节,而数据库作为实现电子商务发展的基础保障,其重要性不容小觑。在传统的数据库中,无法实现网络之间的数据传输,不同数据的类型有所区别,无法适应当前互联网时代的发展需求。在这一背景下,推动了网络技术与数据库技术的融合,用户以Web查询接口方式访问的数据库资源,由此产生了Web数据库的安全问题,并越来越受到研究者的重视。

1 网络数据库系统分析

数据库的应用奠定在数据结构基础上,实现了数据的组织、存储与管理。在数据库应用过程中,引入了计算机系统,可以有组织、动态地存储数据,为信息共享提供了保障。数据库管理系统作为一种具有管理性质、操纵性质的软件,实现了数据库的统一管理,可保障数据库的安全性、完整性,其中包括硬件系统、数据库管理员系统、数据库集合系统等;数据库管理系统的结构、运行等与环境密切相关,随着硬件技术的完善,对数据库应用提出更高要求,改善了数据库系统的运行环境,从单机扩展到网络,实行分布式数据处理。以当前网络运行过程常见的数据库系统模式来看,主要包括如下子系统:

1.1 客户机与服务器系统

所谓客户机与服务器系统就是我们常见的C/S模式,是一种全新的计算机应用形式,奠定在网络运行的基础上,实现了多台计算机中计算机应用的发展;C/S作为当前计算机网络环境中较为常见的数据库体系结构,在当前“WWW”应用广泛的环境中,大多Web服务器以该结构为主,仅在具体应用中存在差异。

1.2 分布式数据库系统

在分布式数据库系统中,实现了数据库技术与网络技术的有机融合,通过计算机网络连接起来;对于网络中的每一个节点来说,都具备数据库自治能力,可实现局部应用发展;同时,任何一个节点中的数据库都归属于整个系统中,通过网络实现了全局应用。虽然并不是所有节点都处于中心位置,但是地位平等,不会分为前台、后台或者客户等,各节点的功能基本相同。

2 电子商务环境下的WEB数据库面临的威胁

以当前Web数据库运行的实际情况来看,主要面临如下威胁,需加强注意:

2.1 系统平台存在漏洞

在数据库的底层操作系统中如果存在漏洞,或者数据库服务器中存在漏洞,可能发生未经允许的非法访问,进而破坏数据或者引发拒绝服务问题。对电子商务活动的安全、有序运行造成影响。

2.2 缺乏完善的审计记录

在Web数据库系统中,应用审计工具主要记录数据库操作所用的信息。例如,在什么情况下发生操作,如何执行等;如果在同一时间发生了一次事件或者多次事件,在系统中存在可疑现象,那么运用审计手段显得非常重要;通过对某一具体活动的审计,记录可能存在问题的访问者,及时发现潜在威胁并采取解决措施。否则,如果缺乏完善的数据库审计策略,可能造成数据库面临严重的风险。

2.3 存在SQL注入问题

入侵者出于某种目的,在未经授权允许的情况下,将数据库的语句注入到SQL数据通道中,而该通道中存在漏洞,对数据通道的存储过程、Web应用程序等造成影响,这些语句在数据库中执行;由于存在SQL注入,攻击者就可以不受任何限制地访问数据库,存在大量非法访问行为,对数据库造成破坏。

2.4 身份验证环节薄弱

由于缺乏严谨、全面的身份验证方案,攻击者可以很容易地窃取相关凭证,或者通过其他方法登录系统盗取凭据,对数据库安全运行造成威胁。

2.5 发生拒绝服务现象

拒绝服务的攻击类别非常广泛,受到攻击的用户,在访问网络应用程序或者数据信息时将被拒绝;发生拒绝服务现象的可能性非常多,例如,通过数据库系统的平台,实现拒绝服务攻击,造成系统崩溃;还有网络泛洪、服务器资源过载、数据破坏等,都属于拒绝服务攻击技巧;另外,如果存在蠕虫病毒感染,也会造成拒绝服务攻击。无论什么原因、什么条件引起,拒绝服务都不利于电子商务的健康发展。

2.6 备份数据的泄漏

一般情况下,备份数据使用的存储介质并没有进行任何安全防护,一旦发生严重的安全破坏,可能造成数据库备份硬盘被盗,造成毁灭性损失。

3 电子商务环境下的WEB数据库安全技术

3.1 构建完善的安全模型

在计算机系统运行过程中,用户利用数据库的应用程序访问后台数据库,必须经过安全认证的过程;在用户访问数据库时,通过应用程序进入到数据库系统中,此时数据库就会提交用户名、用户口令等,经过认证身份合法之后,方可进入下一步操作;如果需要操作数据库中的对象,如图表、存储、触发器等,都需要进一步认证数据库,任何违规操作行为都被拒之门外,只有通过认证的行为才能允许实际操作;当用户通过身份认证,进入应用程序或者获取了数据库的凭证,就可以凭借“存取限制”、“访问限制”等分配与约束,实现数据库的操作行为。所谓“访问控制”,与应用系统密切相关,决定了用户当前可以浏览哪些模块、可以操作哪些模块,可以对哪些工作流程进行管理等等;而“存取限制”则与数据库密切相关,决定了用户可以操作数据库中的哪些内容、哪些对象以及可以选择的操作方法等;虽然这两种限制模式将用户访问系统的范围降到最低,同时限制了数据对象的操作权限,但是对于数据安全性来说,无论在存储、管理还是应用方面,都具有安全性、保障性,尤其针对较为敏感数据的管理,增强了数据库管理系统的稳定运行。

3.2 强化审计追踪手段

审计作为一种有效的监视手段,主要对相关数据的访问状况进行跟踪与记录;通过审计追踪手段,记录用户在数据库中的所有浏览、操作行为,并将相关内容记录到审计日志中,以便后期查看。其记录的内容主要包括:操作类别,如查看、修改、删除等;操作终端的识别、操作者的识别、操作时间、操作数据内容、属性等;为了确保数据库系统中安全审计功能的落实到位,还应充分考虑系统能够针对安全侵害事件进行自动反应,具备审计报警功能;一旦系统检测到可能对数据库造成威胁的事件,并且已经达到事先设置的阈值,则发出报警信号,同时将用户连接自动断开,终止服务器的线程;在这种情况下,审计管理人员可以通过查看日志记录的内容,寻求数据库操作的根源,据此找出非法存取数据的对象、内容、时间等,也可通过日志记录判断是否发生密码被盗现象,重新调整权限,加强对网络数据库的保护。虽然当前已经存在诸多方法可以改善用户通过身份认证之后却滥用权限的问题,但是采取审计追踪手段,仍可以作为一道重要的防线,全面保障数据库的安全。

3.3 应用数据加密技术

实行数据加密技术,主要在数据存储、传递过程中不受到非法窃取或者篡改;经过数据加密处理之后,系统管理员也不能获得明文,必须经过相对应的解密算法,方可进入数据库,按照分配的权限实行操作,以此保障数据安全性、完整性。因此可以说,数据加密就是将明文的数据信息转化为一般技术无法识别的密文,加密系统主要包括加密与解密两大部分,其中加密系统包括如下部分:其一,明文。即需要进行加密处理的报文;其二,密文。即经过加密之后形成的报文;其三,加密算法与解密算法;其四,密钥。即用于加密以及解密的钥匙。

在数据库的加密粒度中,包括表、记录、数据元素以及属性四大层次,不同密粒度的特征有所区别;一般情况下,粒度越小,灵活性越高,但是在具体执行过程中仍存在较大难度,对系统运行效率造成严重影响。在整个数据加密过程中,必须考虑到如何选择加密算法的问题,合理确定所需的安全级别,实现不同算法之间的协作,发挥加密粒度的积极作用。实际上,安全性的高低将直接影响系统运行的效率,如何实现二者之间的平衡,也非常重要。对于数据库加密技术的运行来说,选择较为直接、简单的数据库安全保密策略,也是非常有效的方法之一。

3.4 实现数据的备份与恢复

计算机与其它电子设备一样,都有可能发生故障,而引发计算机故障的原因较为复杂,如电源故障、硬件故障、软件故障、灾害故障等;一旦发生各种问题,可能造成数据库中的数据丢失。因此,针对这一问题采取有效的防范措施,可以在发生故障后尽快恢复数据,不影响数据库的正常使用;而应用数据库管理系统中备份与恢复机制,可以快速还原数据库系统,减少不必要的损失。应用数据库备份方法,主要包括数据库的备份、差异备份、文件组备份等;采用数据库备份,需要占用较大的磁盘空间,时间更长;但是在数据库运行过程中,所有尚未完成的事务都无法备份;备份日志只能针对数据库实际发生的事务实行备份,以此占用较少的空间,提高时间效力。

差异备份主要将最近一次的数据库备份发生行为进行备份,包括文件备份、文件组备份、数据库文件夹备份等。在实际运行过程中,往往采用如下技术方案:其一,提高数据库备份的规律性,如定期备份,每天、每星期备份一次;其二,在一定时间间隔内进行差异备份,记录时间段内发生的事件;其三,在相邻的差异备份之间,完成事务日志备份。

3.5 强化数据库管理策略

在整个Web数据库体系结构运行过程中,数据主要存放到数据库的服务器中,以应用服务器完成事务处理及商务逻辑处理;通过应用数据库的运行,提出具体的操作请求;从理论上来看,这种模式可以通过Web页面调用业务处理程序,完成对数据库的访问;但是也可以越过业务处理程序,通过数据库的客户端直接登录到数据库服务器中,获取相关数据。那么在这一过程中设置服务器的安全保障,具有重要意义。

针对电子商务运行的实际需求,可通过如下方法保障数据库服务器的安全运行:其一,在服务器的软件中安装程序或者完成程序的更新;其二,由于攻击者往往优先选择攻击服务,因此可以将不需要的服务禁用,以此减少受攻击的可能性;其三,对客户端加强限制,尤其控制计算机与数据库服务器的连接协议范围,保障协议的安全性;其四,针对数据库服务器中可以访问Windows服务或者用户账户的数量范围,设置最低权限的账户,在任何情况下都需要设置加强密码;其五,通过应用NTFS文件系统,可对相关程序运行加以控制,尤其限制未经允许的访问数据库或日志文件行为;其六,将不必要的文件共享清除,包括管理共享;将不常用的端口关闭,确保防火墙处于一级关闭状态;同时采用入侵探测系统强化跟踪监测行为。

3.6 建立健全视图应用机制

以电子商务环境下的Web数据库运行模式来看,其中最重要的用户模式主要通过视图而实现,针对不同的用户定义了不同的视图,以此限制用户访问的权限;通过建立健全视图机制,将需要保护的数据用户隐藏起来。也就是说,不同用户访问数据库时面对的内容有所区别,可实现数据库的自动化安全保护,效果良好;但是也要注意到,视图机制中安全性保护不够精细,可能无法更好地满足应用系统要求,主要由于数据库逻辑具有独立性特征,那么在实际应用时,可以将视图机制与授权机制相结合,通过视图机制将一部分的保密数据屏蔽处理,在此基础上对存取权限进一步定义,达到保护数据的作用。

由上可见,近年来有关电子商务环境下的数据库安全问题越来越受到重视,是一项复杂的、系统的、重要的工程。本文提出的几种数据库安全技术较为常用,各具优势与不足,在今后使用过程中应注意选择和甄别;但是任何一种方法都不具备绝对的安全性,实现融合发展、综合利用,才能真正确保电子商务工作的顺利进行。

参考文献:

[1]黄皖毅.电子商务网站数据库安全技术问题探析[J].信息安全与技术,2012(04).

[2]吴荣.Web数据库系统的安全管理策略[J].计算机安全,2007(03).

[3]刘梦飞.Web数据库安全威胁及对策研究[J].电脑知识与技术,2011(34).

[4]朱连军,崔清华.浅析WEB数据库安全运行策略及相关技术[J].河南教育学院学报(自然科学版),2006(01).

[5]罗明.基于WEB数据库访问连接技术的安全策略研究[J].科技创新导报,2009(32).

[6]王世锋,陈志刚.利用缓存技术优化Web数据库的页面性能以及安全维护[J].电脑与信息技术,2007(02).

[7]孙香花.Web数据库的安全隐患和防范措施[J].重庆工学院学报(自然科学版),2007(11).

[8]黄继伟.Web数据库安全机制的研究和探讨[J].电脑编程技巧与维护,2009(04).

数字经济安全范文3

关键词:综合护理;临床护理路径;子宫肌瘤;腹腔镜手术;安全性

子宫肌瘤是女性生殖器最常见的良性肿瘤,主要由子宫平滑肌细胞增生而成,多见于30~40岁妇女,以40~50岁最多见[1]。在临床上主要表现为腹痛、腹胀、腹部肿块、白带增多、经期延长、不规则阴道流血、月经周期缩缩短,可逐渐发展为恶性肿瘤,在一定程度下须行子宫次全切除术或子宫切除术。随着医学技术的发展,腹腔镜技术得到了广泛应用,其可综合观察盆腹腔结构与解剖关系,又能扩展手术视野,提高手术部位的清晰度[2]。本文具体探讨了综合护理中的临床护理路径对子宫肌瘤腹腔镜术后安全性的影响,现报告如下。

1 资料与方法

1.1一般资料 资料收集2011年3月~2014年1O月在我院妇产科诊治的子宫肌瘤患者78例,纳入标准:①子宫肌瘤诊断明确,有子宫切除的手术指征;②存在月经过多、压迫、继发贫血症状;③无手术和麻醉禁忌证;征得患者和家属的同意;④临床路径标准住院日为≤10d。排除标准:合并恶性病变,子宫颈癌、子宫内膜癌变。患者年龄28~78岁,平均年龄(56.02±6.29)岁;肌瘤直径4~14cm,平均为(7.13±1.98)cm(以术前B超检查为准);肌瘤数目2~5个,平均为(3.10±0.24)个;疾病类型:单发肌瘤61例,多发肌瘤17例。根据随机抽签原则分为治疗组与对照组各39例,两组患者的年龄、肌瘤直径、肌瘤数目、疾病类型等资料对比差异无统计学意义(P>0.05)。

1.2方法 所有患者都给予腹腔镜下子宫肌瘤切除术,术前准备对患者全面检查,对病情全面了解和评估;积极进行肠道准备、腹部皮肤准备与血常规检查。患者选择全身麻醉,患者取膀胱截石位,铺无菌巾。气腹针经脐孔穿刺形成气腹,建立四孔气腹,腹压达13mmHg时放置腹腔镜,检查子宫等部位情况,根据术前检查及术中探查确定肌瘤位置并进行纵行切开;用抓钳钳夹肌瘤,钝性分离子宫肌层,至肌瘤完整剥出;缝合子宫,加固缝合浆膜层。所有患者术后常规监测生命体征,预防性使用抗生素。

1.3护理方法 对照组术后给予常规护理,常规监测生命体征与进行整床护理。治疗组术后给予基于护理路径的综合护理措施,具体步骤如下:成立临床护理路径技术管理委员会、临床护理路径指导评价小组和临床护理路径实施小组,每个小组设立个案管理员,由科室中级以上技术职称的护理人员担任,负责实施小组与委员会、指导评价小组间的日常联系,指导护理路径实施并加强与患者的沟通。积极收集相关临床护理路径资料,为下一步制订临床护理路径作参考。在临床护理路径表单中,包括病情检测、评估、诊疗、护理及病情变异记录。积极组织各专业人员进行临床护理路径知识培训,使医生、护士和其他科室人员明确自己的角色和职责,并加强沟通以形成共识。在实施过程中,严格按照各表单在术后开展实施工作,并在过程中不断完善,从而实现临床护理路径。

1.4统计学方法 选择SPSS18.0软件进行数据分析,计量数据选择(x±s)表示,组间与组内对比采用t检验;而计数数据组间对比采用χ2分析,等级资料对比采用轶和检验,P

2 结果

2.1术后恢复情况对比 经过观察,治疗组术后排气时间、术后住院时间、术后最高体温都明显少于对照组(P

2.2术后并发症发生情况对比 经过观察,治疗组术后皮下气肿、皮下血肿、切口感染、切口出血等并发症发生情况明显少于对照组(P

2.3满意度对比 出院时经过调查,治疗组的护理整体满意度、护理人员满意度与住院相关满意度分别为97.4%、100.0%和100.0%,而对照组为82.1%、84.6%和82.1%,组间对比差异都有统计学意义(P

3 讨论

子宫肌瘤是生育年龄妇女生殖系统最常见的良性肿瘤,具体的发病机制可能与遗传,体内性激素水平及生长因子等有关。在手术治疗中,腹腔镜微创技术的优点是术中出血少、手术野清晰、操作顺利、手术时间也并不增加,但是对于术后护理的要求也在提高[3]。同时腹腔镜微创技术的推广应用一直存在争议,尤其对肌壁间肌瘤,其手术操作困难且术中转开腹的危险性高,使对腹腔镜微创技术的争议更加剧烈。本文两组术后1d与术后7d的舒张压、收缩压与心率都在正常范围内,组内与组间对比差异都无统计学意义(P>0.05),表明腹腔镜手术具有比较好的安全性。

在综合护理中,临床护理路径是指对服务对象的健康负责的护理人员等联合为某一特定的诊断、处置而制定的一套"最佳"标准的服务与管理模式,临床护理路径作为一种全新的医疗管理模式随着不断的发展与完善,对于提高医疗质量、缩短术后住院时间和促进患者康复有着重要的现实意义。治疗组术后排气时间、术后住院时间、术后最高体温都明显少于对照组(P

最理想的外科手术是建立在治疗疾病的同时仍能保留器官的正常机能,腹腔镜下手术具有对于患者的损伤小、术中出血少、腹部不遗留疤痕、切口美观等优点。而相关研究探讨了临床护理路径应用于子宫肌瘤手术患者的可行性和临床效果(无逻辑关系),认为临床路径可缩短住院天数,规范护士主动护理行为,充分体现以人为本的管理理念。还有学者认为临床护理路径的实施不仅省去临床工作中反复抄写的麻烦,还可以避免护理差错及事故的发生,有利于医疗服务质量的控制和持续改进。本文治疗组术后皮下气肿、皮下血肿、切口感染、切口出血等并发症发生情况明显少于对照组(P

总之,术后基于护理路径的综合护理在子宫肌瘤腹腔镜术后的应用能在保障血流动力学稳定的基础上,促进患者的康复,减少术后并发症的发生,提高患者满意度,从而保障患者安全性。

参考文献:

[1]柳友清,陈素玉,张爱君.缩小肌瘤体积的腹腔镜下大子宫肌瘤切除24例临床分析[J].中国妇幼保健,2014,29(4):527-528.

数字经济安全范文4

【关键词】宫腔镜;黏膜下肌瘤;安全性分析

Security Analysis of Hysteroscopic Electroresection in the Treatment of Uterus Submucosal Myoma

【Abstract】 Objective To analyze the security of hysteroscopic electroresection in the treatment of uterine submucosal myoma.Methods Retrospective analysis of clinical and pathological features,surgical and prognosis were made in 128 cases with uterine submucous myoma hospitalized from August 2006 to August 2008.Results 128 cases of hysteroscopic surgery were successfully completed,without one case of complications such as uterine perforation,hemorrhage,electrolyte disturbance.Conclusion Hysteroscopic electroresection for uterine submucous myoma is difficult,but sefety,which is a conservative surgery worth using,and has incomparable superiority than other methods in the treatment of uterine submucosal myoma.

【Key words】 Hysteroscopy; Submucous myoma; Security analysis

作者单位:523700东莞市妇幼保健院

子宫肌瘤是妇科常见的良性肿瘤,对患者的月经及生育能力有较大影响,是引起失血性贫血和不孕的原因之一。现将我院2006年8月至2008年8月期间行宫腔镜子宫黏膜下肌瘤切除术128例患者分析报告如下。

1 资料和方法

1.1 临床资料 本组128例,术前均经B超和(或)官腔镜检查诊断证实为黏膜下子宫肌瘤,单发者104例,多发者24例。年龄24~58岁,中位年龄34岁;平均患病时间(17.6±12.4)个月。异常子宫出血98例,占76.56%,其中月经量过多46例,经期延长24例,月经紊乱20例,绝经后子宫出血8例;不孕症18例,占14.06%;2次以上习惯性流产12例,占9.3%。合并贫血者46例,合并高血压者18例。根据国际宫腔镜中心荷兰分中心分类标准,黏膜下子宫肌瘤的分型:0型68例,Ⅰ型37例,Ⅱ型23例。

1.2 方法 宫腔电切镜选用日本Olympus 公司生产的被动式连续灌流电切镜与膨宫泵,手术镜外鞘9 mm ,B超选用日本东芝SSA-220A 型扁扫超声仪,探头频率为3.5 MHz。术中采用连续硬膜外麻醉。采用生理盐水为膨宫液。患者取膀胱截石位,扩张宫颈管至10号扩宫器,置入电切宫腔镜。0型肌瘤则于带蒂部完整切除后取出。若瘤体体积过大,则先电切部分瘤体后待其体积缩小再从蒂部摘取。Ⅰ型、Ⅱ型肌瘤,环形电极沿着肌瘤底部包膜逐渐切开,钝性剥离肌瘤,改用切割、钳夹、捻转、牵拉、娩出的五步手法剔除。将肌瘤切至与子宫壁平行为止。手术过程中,所有患者均在B超监护下完成手术。所有患者均严格监测患者血压、脉搏、呼吸、心电图、血氧饱和度,注意生命体征平稳。

2 结果

本组128例宫腔镜手术均顺利完成,无一例发生子宫穿孔、大出血、电解质紊乱等并发症。术后病理检查:116例黏膜下肌瘤, 12例腺肌瘤。术后随访6~12个月,无肌瘤复发,术后月经量减少,贫血纠正,术后满意率100%。手术时间在5~90 min 之间,平均30 min 以内。子宫肌瘤体积大小与平均手术时间差异有统计学意义,肌瘤越小,手术时间越短。肌瘤是否带蒂与手术时间差异有统计学意义,有蒂肌瘤手术时间较短。平均手术时间见表1;手术中液体吸收量与平均手术时间差异有统计学意义。手术时间越长,液体吸收量越多,见表2 。

表1

子宫肌瘤大小、有无蒂与平均手术时间的关系(例)

肌瘤例数平均手术时间(min)

30

P值

直径(cm)

≤38954296

>33913188

有无蒂

有72411615

无56133211

表2

液体吸收量与平均手术时间关系(例)

吸收液量(ml)例数平均手术时间(min)

30

200~5003451910

>500261718

3 讨论

宫腔镜手术的安全性是妇科腔镜医生一直关注的问题,由于技术和设备的进步,宫腔镜手术的并发症已由1995年的12%[1]下降到2007年的3%[2]。

3.1 手术适应证的选择 子宫黏膜下肌瘤是宫腔镜手术的适宜指征,尤其是0型和I型肌瘤。但实施宫腔镜时尚应考虑以下条件:①月经过多或异常出血;②子宫限于l0周妊娠大小,官腔内径限于12 cm;③肌瘤直径一般限于5 cm以内;④肌瘤瘤蒂直径一般限于5 cm以内;⑤脱出于阴道的黏膜下肌瘤大小或蒂的粗细不限。

3.2 术前准备工作 子宫肌瘤的预处理GnRH-a、米非司酮、孕三烯酮、达那唑等药物4~12周,或子宫动脉栓塞,超声聚焦等方法均可用于术前预处理,使子宫及肌瘤体积均缩小,血运减少,利于手术。较大的壁间内突肌瘤,其体积缩小,使宫腔镜下肌瘤切除成为可能。严重贫血患者,目前身体情况不胜任手术,用药期间月经减少或闭经,使血红蛋白上升,减少输血几率;宫颈预处理:手术前晚插宫颈扩张棒软化宫颈,便于术中充分扩张,娩出肌瘤。

3.3 手术中注意问题 ①术中B超监测的重要性:腹部B超不但要有高的分辨率,而且要有专业人员来操作,这对于切除肌壁间肌瘤, 判断肌瘤壁间部分与周围肌壁的界限十分有用。宫腔镜手术的并发症比较少见,发生率约为2.7%。术中的并发症主要有子宫穿孔、出血及TURP综合征、水中毒,术后为感染、宫腔粘连等;②腹腔镜监护可直接观察子宫浆膜面的变化,如子宫浆膜面出现水泡,透光,提醒术者停止局部操作。腹腔镜能够及时诊断子宫穿孔以及发现有否由于穿孔造成的脏器损伤,同时还可以及时修补穿孔的脏器。

3.4 并发症的预防及处理

3.4.1 子宫穿孔 是宫腔镜手术最常见的并发症,其发生率为0.25%~2.5O%[3]。子宫穿孔的发生与术者的经验有关,多数穿孔发生在初学者。一旦发生子宫穿孔,首先表现为官腔镜下视野不清(膨宫不良);B超下可见大量灌流液进入腹腔,镜下可看到腹膜、肠管或网膜等腹腔脏器;腹腔镜监示可见子宫浆膜透亮,起水泡,出血。小的穿孔可应用宫缩剂、抗生素,并严密观察;大的穿孔、穿孔不明、出血者,需行腹腔镜探查。子宫穿孔的预防措施:①跟据不同术式选择适宜的监护方法,如B超或腹腔镜监护;②视野不清晰时不用任何能源;子宫内膜电切时原则上每部位只切一刀;滚球或汽化电极必须滚动才可;切除子宫中隔时最好用腹腔镜监护等。

3.4.2 TURP综合征 宫腔镜手术操作中,内膜和肌层血管长时间暴露在膨宫介质中,在灌流压力的作用下液体沿开放的血管进入体循环,当机体的吸收量超过一定阈值,即可出现体液超负荷和血浆的低渗透压状态及稀释性低钠血症,从而引发急性左心衰竭、肺水肿症状,甚至脑水肿等一系列临床症状。如诊断治疗不及时,会出现抽搐、心血管功能衰竭,甚至死亡。预防:①手术时间尽量控制在1 h内,复杂手术可分次进行;②利尿;③灌流液压力最好控制在100 mm Hg以下,不得超过平均动脉压水平;④ 避免切除过多的肌层组织(一般

3.4.3 术中出血 发生率为0.2%~1.0%[4]。当切除深度达到或超过子宫肌壁全层的1/3时,可能伤及肌层血管网,即会出现大出血。当深度达肌层全层的1/2时,出血难以控制。而随着官腔灌流压力下降,出血将会加剧。宫腔镜手术中出现难以控制的大出血均应停止手术操作,使用缩宫素或垂体后叶素,不提倡电凝止血,双腔导管压迫止血是控制出血简便、有效的方法。可置人Foley球囊导尿管,注水10~20 ml,压迫6~8 h取出,避免子宫壁缺血坏死。如果上述止血方法无效,可急行子宫血管阻断或子宫切除术。

3.4.4 气体栓塞 气体栓塞是官腔镜手术中严重而罕见但致命的并发症。气体来源为室内空气和组织气化。一旦空气进入静脉循环,右心的泡沫血阻碍血流,使肺动脉压上升。早期表现为呼气末CO2压力下降,最后循环衰竭,心搏骤停。气体栓塞一经发现,应立即停止手术操作,倒转患者的头低臀高位,改行左侧卧位;正压给氧;开放静脉通道,静脉注射地塞米松5~10 mg,同时静脉注射生理盐水;适时放置中心静脉压导管和针对心肺功能衰竭进行复苏抢救;高压氧治疗可降低病死率。预防措施:①绝对避免空气经灌流液管道进入官腔;②先行宫颈预处理,减少宫颈管裂伤;③避免过高的灌流压力和患者过度头低臀高位;④术中严密监护。

3.4.5 感染、宫腔粘连 宫腔镜手术后感染的发生率为0.22%~2.00%,治疗比较棘手。预防措施:应用抗生素、严格无菌操作及手术器械的消毒等。宫腔粘连的发生主要是由于宫腔镜手术后子宫内膜残留和术后感染所致。预防措施:应预防术后感染;此外也可放置宫内节育器或向官腔内注入预防粘连的药物。

3.4.6 其他 宫腔镜手术后可能发生宫腔积血、腹痛、医源性子宫肌腺症、子宫坏死、子宫内膜恶变等并发症,但均极少见。

总之,宫腔镜手术创伤小,恢复快,不开腹,可保留子宫,子宫不留瘢痕,手术的预后可以与传统的开腹手术相媲美,甚至更好。宫腔镜手术难度大,但安全,是值得采用的保守手术。宫腔镜术在治疗黏膜下子宫肌瘤方面具有其他方法不可比拟的优越性。

参 考 文 献

[1] A Scottish audit of hysterescopic surgery for menorrhagia:complications and follow up.Scottish Hysteroscopy Audit Group.Br J Obstet Gynecol,1995,102:249-254.

[2] Shveiky D,Rojansky N,Revel A,et aL Complications of hysterescopic surgery:“Beyond the learning curve”.J Minim Invasive Gynecol,2007,14:218-222.

[3] Peiage JP, Le-O Soyer P,et al.Fibroid-related menorrhagia:treatment with superselective embolization of the uterine arteries and midterm follow-up.Radiology,2000,215(2):428.

数字经济安全范文5

【关键词】 尿道; 前列腺; 等离子电切术; 前列腺增生症; 临床效果; 安全性

doi:10.14033/ki.cfmr.2017.3.048 文献标识码 B 文章编号 1674-6805(2017)03-0088-02

【Abstract】 Objective:To summarize the clinical effect of transurethral plasmakinetic resection of the prostate(TUPKRP) in the treatment of benign prostatic hyperplasia(BPH).Method:The clinical data of 326 patients with BPH treated by TUPKRP were retrospectively analyzed.Result:The operation time was 30-160 min,the average blood loss was 100 ml.The cut off muscle fibers of prostate was about 38-85 g,average 40 g.1 case was urinary bladder spasm after surgery.2 cases were rehaemorrhagia 1 month after surgery,1 case was given conservative treatment,1 case was given surgery treatment.1 cases was bladder neck contracture,the patient was back to normal after the treatment of urinary bladder neck dissection.2 cases were external orifice stricture,the patients were cured after the treatment of meatotomy.Conclusion:Transurethral plasmakinetic resection of the prostate in the treatment of benign prostatic hyperplasia has the obvious advantages of high safety,efficacy and fewer complications.

【Key words】 Urethra; Prostate; Plasmakinetic resection; Prostatic hyperplasia; Clinical efficacy; Safety

First-author’s address:The Third People’s Hospital of Wuhou District,Chengdu City,Chengdu 610000,China

笔者所在医院在2011年11月-2015年11月采用尿道等离子体前列腺电切术(TUPKRP)治疗前列腺增生症(BPH),术后临床疗效显著,现报道如下。

1 资料与方法

1.1 一般资料

本组共326例患者,年龄49~90岁,平均75岁,病程1~20年。根据临床表现和前列腺数字化检查、B超诊断为良性前列腺增生症。5例膀胱结石,肾功能不全3例,糖尿病5例,脑梗死后遗症2例,腹股沟疝7例。术前进行尿常规、尿培养、数字直肠检查,测定心电图(ECG)和B超,尿动力学检查,PSA(PSA-前列腺特异性抗原)、肺功能及空腹血糖测试,排除神经源性膀胱和前列腺癌。经直肠B超前列腺估计重量65~130 g,平均重量为90 g,超过100 g的患者为8例。术前行IPSS-国际前列腺症状评分(international prostate)28~33分。

1.2 方法

数字经济安全范文6

美国是全球数字经济的领导者。20世纪90年代初,美国政府首先政府提出“国家信息基础设施行动计划(NII)”和“全球信息基础设施行动计划(GII)”,将“信息高速公路”建设作为其施政纲领,投资4000亿美元建设国家信息基础设施,完成网络硬件和服务系统化。本世纪初,美国政府又提出“21世纪的信息技术:对美国未来的一项大胆投资(简称IT2)”计划,将研究与开发的重点放在先进技术和计算方法、大规模网络(下一代因特网)、高可靠性系统、人类中心系统和教育与人才培养五个领域。另外,美国政府制定《关于信息系统保护的国家计划》、《域名权保护法案》、《全球电子商务框架》等政策措施为电子商务的发展创造有利环境。

在美国数字经济辐射下,加拿大政府也高度重视“信息高速公路”建设和计算机的普及率。加拿大在1995-2005年内耗资7.5亿加元来建设信息高速公路,信息高速公路遍布全国。在电子商务的应用和推广方面,加拿大政府专门成立电子商务委员会,负责协调电子商务试点、法律框架筹备等事务,以便尽快健全全国的网络经济秩序。另外,加拿大还利用北美自由贸易区之便,开展与美国在电子商务领域的广泛合作,使得其在网络经济的各个方面处于世界领先位置。

二、欧洲经济板块:追赶数字经济

在北美经济板块的带动下,欧洲各国普遍意识到,把握住数字网络带来的种种机遇,发展数字经济,是提高欧洲经济竞争力的必由之路。1999年,欧盟提出并实施“E-Europe”计划,为进一步发展数字经济奠定了基础。2003年,为了保障数字经济的安全交易,欧委会通过建立欧洲网络与信息安全机构,集中负责收集有关计算机犯罪、黑客袭击和其他网上事故的数据,并协调欧盟成员国致力于网络更加安全,进一步保护“欧洲数字经济安全”和信息社会发展。欧洲数字经济出现蓬勃发展的趋势。

欧洲国家根据本国情况因地制宜制定了各有特色的扶植数字经济发展的政策。英国为推动数字经济发展,2000年初英国政府先后提出促进电子商务发展的有关文件和议案,并且公开招聘“数字经济特使”,以期望“英国能形成世界上最适合电子商务发展的环境”。法国成立了新的法国电子商务与数据交换联合会,成员主要是电信部门、生产厂家、技术提供者和网络提供商,旨在通过影响信息技术的使用者、网络提供者、技术提供者、政府实体和科研机构,促进电子商务的应用和网上专有技术、网上思想的交流与传播。德国政府提出了“全体上网”的10点赶超计划,这个计划强调“利用互联网如同学会读书写字一样重要”,要求所有的学校都要与互联网实现联网;全部公共图书馆都要实现联网;各地劳动局都要举办“互联网驾驶证”培训班,给失业者开办使用互联网的知识普及课。

三、东亚经济板块:赶乘数字经济列车

东亚金融危机以前,东亚经济板块是世界上最具有经济活力的地区之一。为重振亚洲金融风暴后一度衰退的东亚经济,东亚国家普遍将注意力集中到以宽带和游戏为代表的数字产业新领域,促进了东亚地区数字经济的发展。

东亚各国依据国情,制定相关数字产业政策,大力发展数字经济。日本成立电子商务促进委员会积极推动网上授权认证和电子货币支付的开展,把信息技术和产业作为21世纪新的经济发展基础,建设干线网络的基础设施,飞跃性地推进社会信息化进程。韩国实施“网络化韩国21世纪”计划,推动“全民信息化”,把扶持数字内容产业特别是游戏行业当成了振兴经济的国策之一,专门成立了数字内容产业发展委员会,宣布确立“数字内容产业发展基本计划”。目前,韩国的数字内容产业已经超过传统的汽车产业,成为韩国的第一大产业。新加坡政府成立国家电子商务行动委员会,专事鼓励、推动和协调新加坡各行业发展电子商务,积极参与国际互联网相关标准的制定,领导创建新的万维网服务国际标准。

四、全球数字经济浪潮对我国的启示

数字经济正在成为不可阻挡的全球经济潮流,并对世界以及各国宏观经济及社会生活产生重大影响。发达国家数字经济所取得的巨大成就和对世界经济的整体影响已对我国经济发展和社会生活构成严峻的挑战,特别是我国加入WTO后,这种挑战变得更加现实。目前,我国面临双重的转型任务:由一个农业社会转向工业社会,同时还要转向知识社会。如何在实现工业化的基础上,迎接数字经济的挑战,已成为国家亟待解决的关键课题。

1、加快我国企业信息化步伐

全球数字经济浪潮显示,企业信息化是数字经济发展的重要推动力量之一。我国企业信息化的程度还处在相当低水平。从企业信息化管理方面看,在15000家左右国有大中型企业中,大约有10%左右的企业基本上实现了企业信息化,有70%左右的企业拥有一定的信息手段或着手向实现企业信息化的方向努力,有20%的企业只有少量的计算机,并且还继续停留在文字处理、财务与人事管理等基本信息处理方面。尽管不少企业也拥有局域网或使用因特网,但企业间业务联系仍主要依靠传统的电话、传真和邮件,没有充分利用信息化所带来的便利性;从企业信息化制造方面看,我国制造业虽名列世界第4位,但总体规模仅相当于美国的1/5,人均劳动生产率相当于日本的1/26。特别是技术创新能力低,产业主体技术依靠国外,新产品开发周期是国外的几十倍。因此,我国大量传统产业急需通过技术改造实现自动化、信息化。

2.提高电子商务安全性和自主创新能力

各国数字经济的发展表明,电子商务对推动世界经济转型作出了巨大的贡献,并成为一国经济发展水平和数字化程度的重要指标。我国电子商务的发展始于20世纪90年代初,近几年才得到迅速发展。截止到2004年,全国零售网站为2219家,占电子商务网站数量的比例高达49.5%。2005年,电子商务交易额达到6800亿元人民币。然而,同发达国家相比较,我国市场数字化刚刚处在起步阶段,存在多方面问题。一是安全认证、在线支付、现代物流、信用、标准规范等电子商务支撑环境薄弱;二是创新能力不足,自主知识产权和品牌的电子商务技术装备和软件不能完全满足电子商务发展的需求;三是缺乏配套的技术创新和社会化服务体系,影响电子商务的普及应用。因此,今后的重点应当是提高电子商务交易过程的安全认证、在线支付以及建设配套的自主技术创新和社会化服务体系。

3.培育数字内容产业的市场环境

东亚各国通过发展数字内容产业赶乘数字经济的成功经验表明,数字内容产业本身具有巨大的经济潜力,能够带动一系列产业的发展,是现代化服务业新的增长点。在经济合作与发展组织2001年的报告中,欧盟2000年12月实施e-Content(电子内容)计划以来,欧洲的数字内容产业规模已经达到4330亿欧元,相当于3万多亿人民币,超过了通信业的2540亿欧元和IT制造业的2120亿欧元,占GDP的5%,并且连续三年增长率超过25%,远远高于其他领域。2002年,美国信息内容产业的规模已达到8850亿美元,日本内容产业的销售规模达1000亿美元,更是汽车业的一半。目前,全球数字内容产业市场规模年增长率达到33.8%,未来5年,数字内容将是全球瞩目的新兴产业。当前,我国具备了发展数字内容产业基本条件,高增长需求、基础设施和技术的初步支撑、具备深厚的中华文化底蕴和信息化开始重视信息内容开发利用等因素都有利于数字内容产业的发展,但同数字经济发达国家比较还相当落后。比如在游戏产业,全球游戏市场已被欧、美、日瓜分,美国以游戏销售额112亿美元居榜首(NDPFunworld公司),欧洲以60亿美元居第二(欧盟GerhardFlorin公司),日本以4462亿日元居第三(日本CESA协会),三者占据全球游戏90%的市场,而我国同期游戏市场规模为仅13.2亿元人民币。国家信息化专家咨询委员会委员高新民认为我国数字内容产业发展缓慢主要受到市场化基础较差、产业链生态环境尚未形成、互连网环境下的商业模式不成熟和政策面支持不力等方面因素的制约。因此,我国数字内容产业的发展需要政府从政策措施上明确鼓励数字内容产业发展的政策取向,并培育合适的市场环境。

4.完善电子商务法制体系